Connect with us

Datenschutz & Sicherheit

Wir alle sollten mehr übereinander wissen


Es gibt Momente auf sozialen Medien, die man so sonst nicht mit völlig Fremden erlebt: Wenn ein Creator auf TikTok erklärt, welche neue Sexualpraktik sein Leben verändert hat. Wenn eine Instagram-Story intime Beziehungskonflikte mit der Welt teilt. Oder wenn ein Video namens „Get ready with me, während ich erkläre, was es mit meinem veränderten Stuhlgang auf sich hat“ plötzlich auf der eigenen For-You-Page landet. In solchen Momenten taucht ein Meme zuverlässig in den Kommentaren auf: ein Screenshot eines New-York-Times-Artikels mit dem Titel „We should all know less about each other“.

Der Artikel aus dem Jahr 2021 beschäftigte sich eigentlich mit den Polarisierungsmechanismen politischer Internetbubbles. Heute steht der Meme-gewordene Satz hauptsächlich unter Videos, in denen Menschen über ihre Kinks sprechen oder den Streit mit ihrem Partner nachstellen. Solche Inhalte scheinen in den gängigen sozialen Medien immer populärer zu werden und ihre Aufrufzahlen sind oftmals höher als bei anderen Videos desselben Accounts. Intimität ist zur öffentlich handelbaren Ressource geworden.

Aus Tabus wird Reichweite

Besonders persönliche Inhalte klicken sich eben besonders gut. Was früher als Tabuthema galt, ist heute Reichweitenquelle. Je intimer der Inhalt, desto stärker die Reaktion des Publikums. Likes, Shares und Kommentare sind längst Teil einer Aufmerksamkeitsökonomie, in der Selbstöffnung taktisch eingesetzt wird.

Hierbei geht es mir explizit nicht um diejenigen, die über Sex, Verhütungsmethoden, ihre chronische Krankheit oder andere tabuisierte Themen aufklären. Wir sollten nicht aufhören, Themen sichtbar zu machen, nur weil diese angeblich als anstößig wahrgenommen werden könnten. Es geht um das gezielte Verkaufen einer vermeintlich realen eigenen Intimität. Sie ist nicht viel mehr als eine Währung, auf die unserer Voyeurismus einzahlt.

Dabei werden nicht nur einwilligungsfähige Erwachsene zu Protagonist:innen eines digitalen Reality-Formats. Auch Kinder tauchen in viralen Challenges auf, obwohl sie der Veröffentlichung nicht zustimmen können.

Menschen mit Behinderungen werden für emotionalisierte Storytelling-Formate instrumentalisiert. Damit werden sie zum Material für algorithmisch optimierte Erzählungen. Warum manche Accountbetreiber scheinbar alles für die Likes tun und wem das schadet, durfte ich hier bereits vor über zwei Jahren aufschreiben.

Aber nicht nur gesellschaftliche Aspekte machen das ungefilterte Teilen intimster Details fragwürdig: Das massenhafte Sammeln und die zunehmende Verwertung von Daten durch Plattformbetreiber, etwa zum Trainieren ihrer generativen KIs, macht es unklug, allzu viele intime Informationen über sich zu teilen. Gerade gesundheitsbezogene, sexuelle oder reproduktive Inhalte gehören zu den sensibelsten Daten, die nicht leichtfertig in sozialen Medien veröffentlicht werden sollten – und gleichzeitig zu jenen, die oft besonders hohe Klickzahlen hervorrufen.

Inszenierte Intimität

Doch viele dieser „intimen Einblicke“ sind gar nicht intim. Sie sind Inszenierungen. Große Accounts produzieren Erzählungen über ihr Datingleben, ihre Konflikte oder ihre Sexualität, die eher an Mini-Episoden einer Soap erinnern als an Alltagserfahrungen. Professionalisierte Creator-Strukturen entwickeln Drehbücher und konstruieren Geschichten, die in erster Linie Engagement erzeugen sollen. Einem viralen Influencer zu folgen, ist heute das Gleiche wie eine Netflixserie zu schauen.

Wer regelmäßig viral gehen will, erzählt wahrscheinlich nicht mehr oft aus seinem Leben, sondern schreibt ein Drehbuch. Die angebliche Transparenz ist Kulisse. Die Millionen Follower:innen sehen ein ausgeklügeltes Skript und nicht das Leben einer realen Person. Das Ergebnis ist paradox: Wir meinen, viel zu viel von anderen zu wissen: zu intime Details in zu exhibitionistischen Geschichten. Tatsächlich wissen wir aber in Wirklichkeit weniger.

Während wir durch inszenierte Dramen scrollen, verlieren wir den Kontakt zu den Menschen, deren Alltag tatsächlich relevant wäre: Freund:innen, Familie, Kolleg:innen. Zwischen Lohnarbeit und vier, fünf oder sechs Stunden täglichem Doomscrolling lässt sich kaum noch die Zeit finden, reale Personen zu treffen und echte Gespräche zu führen.



Soziale Medien erzeugen eine doppelte Verschiebung: Erstens ersetzt der Konsum pseudointimer Inhalte die echte Auseinandersetzung mit realen Personen. Zweitens verschiebt sich unsere Wahrnehmung dessen, was „normal“ ist. Die dramaturgische Überhöhung sozialer Medien macht reale Erfahrungen unscheinbar. Warum sich für einen ehrlichen Austausch über Gefühle oder Beziehungen interessieren, wenn die Timeline mit Skandalen, Geständnissen und emotionalen Extremzuständen gefüllt ist?

Das Falsche von den Falschen

Vielleicht ist das eigentliche Problem nicht, dass wir „zu viel“ voneinander wissen. Sondern dass wir das Falsche von den falschen Personen wissen. Wir erfahren intime Details, die entweder künstlich produziert sind oder die niemals für die Öffentlichkeit bestimmt waren. Und zugleich wissen wir immer weniger über die Menschen, die unser Leben wirklich ausmachen.

Wenn wir wieder mehr von den Menschen um uns herum wissen wollen, müssen wir uns weniger für die Schauspieler:innen in unseren Feeds interessieren. Und welche Details wir selbst auf Instagram oder TikTok teilen, sollten wir uns auch besser zweimal überlegen: Nicht aus Prüderie, sondern aus Selbstschutz vor Datensammlung, emotionaler Abstumpfung und um die Beziehungen zu pflegen, die nicht algorithmisch optimiert sind.

Es tut gut, mit Freunden über das eigene Datingleben zu quatschen, mit seinem Vater über die Gesundheit und mit der besten Freundin über den letzten Sex – und es stärkt die Beziehung, wenn sie das ebenso tun. Diese Zeit und Kapazität sollten wir einander einräumen. Auch wenn das ab und zu bedeutet, auf den Dopaminrausch via Instafeed zu verzichten.

Wir alle sollten wieder mehr voneinander wissen. Darauf, auf sozialen Medien darüber zu posten, sollten wir hingegen verzichten.



Source link

Datenschutz & Sicherheit

So will die EU-Kommission den Sprung ins Glasfaserzeitalter schaffen


Mit dem gestern vorgestellten Entwurf des Digital Networks Acts (DNA) will es die EU-Kommission, wenn schon nicht allen, dann doch vielen recht machen. Weder schafft sie pauschal die Netzneutralität ab, noch die strenge Vorab-Regulierung marktmächtiger Unternehmen, noch wird sie EU-Länder dazu zwingen, vorschnell alternde Kupferleitungen abzuschalten.

Ziel des lange erwarteten Gesetzentwurfs ist ein großflächiger Umbau der EU-Regulierung im Telekommunikationsbereich. Davon erwartet sich die EU-Kommission mehr Investitionen der Netzbetreiber in Infrastruktur. Flächendeckend verfügbare, moderne Internetanschlüsse sollen „die Grundlage für Europas Wettbewerbsfähigkeit“ bilden sowie „innovative Technologien wie Künstliche Intelligenz und Cloud Computing“ ermöglichen, so die Kommission.

In der geplanten Verordnung sollen gleich mehrere EU-Gesetze aufgehen. Allen voran der European Electronic Communications Code (EECC); die Regeln zur Netzneutralität; die Verordnung über das Gremium der europäischen Regulierungsbehörden (GEREK) sowie das Radio Spectrum Policy Programme (RSPP), mit dem künftig die Nutzung von Funkfrequenzen EU-weit geregelt werden soll. Begleitend zum rund 260 Seiten starken Gesetzentwurf hat die Kommission mehrere ausführliche Folgeabschätzungen veröffentlicht.

Nutzungsrechte ohne Ablaufdatum

Einer der größte Änderungsvorschläge: Die Kommission will die zeitliche Befristung der Nutzungsrechte für Mobilfunkfrequenzen abschaffen. Künftig soll die Laufzeit unbegrenzt sein, regelmäßige Versteigerungen von Frequenzblöcken sollen demnach der Vergangenheit angehören. Allerdings soll die Zuweisung künftig nach dem Motto „use it or share it“ ablaufen. Netzbetreiber, die ihnen zugeteilte Frequenzen nicht nutzen, können sie also wieder verlieren. Neben Mobilfunkbetreibern sind etwa auch Satellitenanbieter erfasst.

Diese Vorschläge der Kommission dürften auf Widerstand mancher EU-Länder stoßen, die sich etwa die Einnahmen aus den Frequenzauktionen nicht entgehen lassen wollen. Auch Teile der Branche sind nicht begeistert. Als „sehr problematisch“ bezeichnet etwa der deutsche Betreiberverband Breko diesen Ansatz. Solche Regeln „würden das Oligopol der Mobilfunknetzbetreiber zementieren“ und den Wettbewerb beschädigen, warnt der Verband.

Umstieg auf Glasfaser

Für hitzige Debatten wird wohl auch der Plan sorgen, ab Ende des Jahrzehnts mit der Abschaltung veralteter Infrastruktur wie Kupferleitungen zu beginnen. Bis zum Jahr 2036 soll schließlich EU-weit der Umstieg auf moderne Glasfaser-, aber auch auf Gigabit-fähige Kabelanschlüsse vollzogen sein. Dazu hat die Bundesnetzagentur letzte Woche ein Regulierungskonzept vorgelegt, zugleich aber betont, dass es sich in erster Linie um einen „Debattenbeitrag“ handelt.

Betreiberverbände wie VATM oder ANGA begrüßen das „klare Ablaufdatum“, das allen Beteiligten „ausreichend Planungsperspektive“ geben würde, so VATM-Präsidentin Valentina Daiber. Dabei dürfe es jedoch nicht zu Marktverwerfungen kommen, wenn marktmächtige Unternehmen ihre Dominanz auf die neue Infrastruktur übertragen und dabei gar ausbauen würden. „Entscheidend ist dabei, dass der Übergang diskriminierungsfrei ausgestaltet wird. Die Regeln dürfen Wettbewerbsunternehmen im Prozess nicht schlechter stellen als etablierte Marktakteure“, schreibt ANGA in einer ersten Einschätzung.

Marktmacht bleibt relevant

Aufatmen können kleinere Netzbetreiber in einem zentralen Punkt: Marktmächtige Unternehmen, hierzulande die Telekom Deutschland, müssen sich auch künftig strengerer Vorab-Regulierung unterwerfen, wenn ein Marktversagen zu erkennen ist. Zugleich soll es aber nationalen Regulierungsbehörden wie der Bundesnetzagentur möglich sein, mehr auf sogenannte symmetrische Regulierung zu setzen. Dabei werden Marktakteure gleich behandelt und müssten gegebenenfalls ihrer Konkurrenz den Zugang zu ihren Netzen zu regulierten Bedingungen gestatten.

Vom ambitionierten Plan, einen vollharmonisierten Markt für Telekommunikation zu schaffen, ist die EU-Kommission abgerückt. Dazu seien die Ausgangsbedingungen in den 27 EU-Mitgliedsländern einfach zu unterschiedlich, sagte eine Kommissionssprecherin im Zusammenhang mit der Kupfer-Glas-Migration. Übrig geblieben ist jedoch der Vorschlag einer zentralen Autorisierung für Netzbetreiber. Diese könnten sich künftig in einem EU-Land registrieren, um ihre Dienstleistungen anschließend EU-weit anbieten zu können.

Netzneutralität und Netzzusammenschaltung

Die Regeln zur Netzneutralität hat die Kommission praktisch wortgleich aus der bislang geltenden Verordnung übernommen. Datenverkehr darf demnach in Zukunft weiterhin nicht unterschiedlich behandelt oder diskriminiert werden, auch die Endgerätefreiheit soll unberührt bleiben.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Allerdings behält sich die EU-Kommission das Recht vor, in einem eigenen Durchführungsgesetz („Implementing Act“) detaillierte Leitlinien zu sogenannten Spezialdiensten zu erlassen. Das sind besondere Zugangsprodukte, die über das normale Internet nicht funktionieren würden, beispielsweise das Gaming-Paket der Telekom Deutschland. Damit will die Kommission potenzielle Rechtsunsicherheiten beseitigen, über die manche Netzbetreiber klagen.

Mittelbar mit der Netzneutralität haben Konflikte rund um sogenanntes Peering zu tun. Ursprünglich hatten Ex-Monopolisten die Debatte unter dem Schlagwort „Fair Share“ losgetreten, um von großen Inhalte-Lieferanten wie YouTube oder Netflix eine Datenmaut erheben zu können. Das Konzept war jedoch auf großen Widerstand gestoßen, den offenkundig auch die Kommission nachvollziehen konnte. Der Markt für die Zusammenschaltung von Netzen funktioniere gut, sagte Digitalkommissarin Henna Virkkunen bei der Vorstellung des DNA.

Von der Debatte übrig geblieben ist jedoch eine freiwillige Schlichtungsstelle, die etwaige Konflikte rasch auflösen soll. Virkkunen verwies auf Rechtsstreitigkeiten vor nationalen Gerichten, die sich über viele Jahre hinziehen könnten. „Wir sind überzeugt, dass der von uns im DNA vorgeschlagene freiwillige Schlichtungsmechanismus den Parteien helfen wird, Streitigkeiten leichter beizulegen und eine effiziente, wirtschaftlich nachhaltige und zuverlässige durchgängige Datenübermittlung zu gewährleisten“, sagte die EU-Kommissarin.

Der Vorschlag geht jedoch manchen zu weit, etwa der Interessenvertretung CCIA (Computer & Communications Industry Association), die im Namen von Amazon, Google, Meta und anderen Tech-Konzernen spricht. Anstatt auf bewährte Marktmechanismen zu setzen, würde hier eine Regulierung nur um der Regulierung willen eingeführt, so der Verband. In der Praxis könnte sich der freiwillige Ansatz womöglich „in ein verbindliches System zur Beilegung von IP-Streitigkeiten verwandeln und damit die weithin abgelehnten Netzwerkgebühren wieder einführen“, warnt der Verband vor einer Datenmaut durch die Hintertür.

Der Vorschlag der Kommission geht nun an das EU-Parlament und an den EU-Rat, in dem sich die EU-Länder beraten. Beide Institutionen müssen zunächst eine eigene Position zu dem Vorhaben finden. Anschließend laufen die gemeinsamen Verhandlungen im sogenannten Trilog-Verfahren. Insgesamt dürfte sich das Verfahren über mehrere Jahre hinziehen.



Source link

Weiterlesen

Datenschutz & Sicherheit

LastPass warnt vor Phishing-Kampagne | heise online


Aktuell läuft eine Phishing-Welle, die es auf Nutzerinnen und Nutzer des Passwort-Managers LastPass abgesehen hat. Dem Anbieter zufolge begann der Betrugsmailsversand etwa am Montag dieser Woche.

Weiterlesen nach der Anzeige

Davor warnt LastPass in einem aktuellen Blog-Beitrag. Die betrügerischen E-Mails stammen demnach von unterschiedlichen Absendern mit variierenden Betreffzeilen. Sie behaupten, dass LastPass eine Wartung vornehmen wolle, und drängen User, ein Backup ihrer Passwort-Vaults innerhalb der kommenden 24 Stunden vorzunehmen.

LastPass weist eindringlich darauf hin, dass das Unternehmen Kunden nicht darum bittet, Backups der Vaults in den nächsten 24 Stunden anzulegen. Es handele sich viel mehr um den Versuch bösartiger Akteure, eine Dringlichkeit beim Empfänger zu erzeugen, „eine übliche Vorgehensweise für Social Engineering und Phishing-E-Mails“, schreibt LastPass weiter. Der Zeitpunkt sei ebenfalls nach üblicher Taktik gewählt und falle auf ein Urlaubswochenende in den USA. Durch weniger arbeitende Menschen soll die Entdeckung der Phishing-Welle länger dauern.

Der Call-to-Action-Button der Mail suggeriert, dass er Opfer auf eine Webseite bringt, auf der sie ein Backup ihres Passwort-Vaults anlegen können. Tatsächlich landen diejenigen, die ihn anklicken, jedoch auf der URL „group-content-gen2.s3.eu-west-3.amazonaws[.]com/5yaVgx51ZzGf“, die ihrerseits eine Weiterleitung auf die URL „mail-lastpass[.]com“ vornimmt.

„Niemand bei LastPass wird jemals nach deinem Master-Kennwort fragen“, erklärt LastPass weiter. Das Unternehmen arbeitet mit Partnern daran, diese Domains so rasch wie möglich Hops zu nehmen. LastPass-Kunden sollten aufmerksam bleiben und im Zweifel der Echtheit einer LastPass-Mail dieser besser an die E-Mail-Adresse abuse@lastpass.com senden und dort verifizieren lassen.

Einige Hinweise für Phishing hat LastPass ebenfalls zusammengetragen. Darunter fallen folgende E-Mail-Adresse, URLs und IPs:

  • „group-content-gen2.s3.eu-west-3.amazonaws[.]com/5yaVgx51ZzGf“, IP-Adresse 52.95.155[.]90
  • mail-lastpass[.]com,. IP-Adressen 104.21.86[.]78, 172.67.216[.]232 sowie 188.114.97[.]3
  • support@sr22vegas[.]com, support@lastpass[.]server8, support@lastpass[.]server7, support@lastpass[.]server3
  • IP-Adressen dazu 192.168.16[.]19 und 172.23.182.202

Weiterlesen nach der Anzeige

Die Mails tragen Betreffzeilen wie

  • „LastPass Infrastructure Update: Secure Your Vault Now“
  • „Your Data, Your Protection: Create a Backup Before Maintenance“
  • „Don’t Miss Out: Backup Your Vault Before Maintenance“
  • „Important: LastPass Maintenance & Your Vault Security“
  • „Protect Your Passwords: Backup Your Vault (24-Hour Window)“

LastPass weckt des Öfteren Interesse von Cyberkriminellen. Etwa im September 2023 gab es Anzeichen dafür, dass Angreifer LastPass-Passworttresore kopiert und diese zu knacken versucht haben. Anfang 2024 hat LastPass dann an verbesserter Sicherheit gearbeitet, etwa mit einer Minimallänge von zwölf Zeichen für ein Masterkennwort und dessen Abgleich mit in Leaks bekanntgewordenen Passwörtern.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Dell Data Protection Advisor über unzählige Sicherheitslücken angreifbar


Eigentlich soll Dell IT-Sicherheitslösung Data Protection Advisor Computer schützen, doch mit bestimmten Versionen ist genau das Gegenteil der Fall und Angreifer können an zahllosen Sicherheitslücken ansetzen.

Weiterlesen nach der Anzeige

Wie aus einer Warnmeldung hervorgeht, stuft der Computerhersteller die Auswirkungen von erfolgreichen Attacken insgesamt als „kritisch“ ein. Alle Schwachstellen betreffen Komponenten von Drittanbietern wie Apache Ant, libcurl und SQLite. Die Lücken sind zum Teil sechzehn Jahre alt. Warum die Entwickler die Schwachstellen erst jetzt schließen, ist bislang unklar. In der Warnmeldung sind 378 CVE-Einträge aufgelistet.

Darunter sind unter anderem Schadcodelücken in libcurl (CVE-2016-7167 „kritisch“) und Xstream (CVE-2021-39145 „hoch“). Aufgrund des Alters einiger Lücken liegt es nahe, dass einige der nun im Kontext von Data Protection Advisor geschlossenen Schwachstellen ausgenutzt werden. Dazu gibt es aber keinen Hinweis in Dells Warnmeldung.

Die Entwickler geben an, dass davon ausschließlich die Data-Protection-Advisor-Versionen 19.10 bis einschließlich 19.12 SP1 betroffen sind. Die Ausgabe 19.12 SP2 ist mit Sicherheitsupdates ausgerüstet.

Erst kürzlich hat Dell Sicherheitslücken in den Cloudspeicherlösungen ECS und ObjectScale geschlossen.


(des)



Source link

Weiterlesen

Beliebt